آسیب پذیری VM های Azure مورد هدف مهاجمان

azure

مهاجمان دو روز پس از انتشار وصله‌های امنیتی سپتامبر مایکروسافت، از آسیب‌پذیری حیاتی OMIGOD با شناسه CVE-2021-38647 بهره‌برداری کردند. این آسیب‌پذیری از نوع اجرای کد از راه دور (remote code execution) بوده که در نرم افزار Open Management Infrastructure (OMI) سیستم عامل لینوکس شناسایی شده است و هزاران کاربر Azure و میلیون‌ها نقطه پایانی (endpoint) را تحت تاثیر قرار می‌دهد.

مهاجمان به سادگی و با حذف header احراز هویت، امکان دسترسی روت (root) به سیستم آسیب‌پذیر را به دست می‌آورند. برخی دیگر نیز از این آسیب‌پذیری تنها برای دسترسی اولیه به محیط Azure استفاده می‌کنند. بنابر گزارش‌های منتشر شده، اسکن VMهای آسیب‌پذیر Azure Linux به طور گسترده‌ای جریان دارد و پشت بخشی از این تلاش‌ها، بات‌نت Mirai قرار گرفته است. برخی از آنها نیز، به دنبال استقرار ماینرهای ارز دیجیتال خود هستند.

آنتی ویروس پادویش فایل‌های بدافزار Mirai را شناسایی و از سیستم کاربران در برابر اینگونه حملات محافظت می‌کند.

راهکارها

در حالی که مایکروسافت نسخه وصله شده نرم افزار OMI را منتشر کرده است، کاربرانی که هنوز قادر به دریافت به‌روزرسانی‌های مورد نیاز خود نشده‌اند، لازم است OMI agent در VM سیستم خود را به صورت دستی به‌روزرسانی نمایند. برای دریافت اطلاعات بیشتر درباره این آسیب پذیری، اصلاحیه‌های امنیتی منتشر شده توسط مایکروسافت را دریافت نمایید.